会飞的鱼

首页 » web安全
web安全

QiboCMS从SQL注入到getshell

admins 阅读(1017)评论(0)

漏洞产生分析首先在do/.activate.php文件中找到发送激活序列的代码:提取重要信息:激活url:do/activate.php?job=activate&md5_id=$md5_id由激活的链接可以在此文件找到账号激活触发的流程:激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password然后将$user...

热门
web安全

齐博cmsv7.0后台getshell

admins 阅读(1561)评论(1)

0x01 漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里 /*导航条缓存*/ function GuideFidCache($table,$filename="guide_fid.php",$TruePath=0){ ...

热门
web安全

MT过安全狗增加用户

admins 阅读(791)评论(0)

记一次入侵时发现可以增加用户,但是由于狗的存在,无法赋予管理员权限此时就进行类似使用注册表的复制超级管理员的操作使用MT的克隆功能,net user test test /addmt -clone administrator test 绕过安全狗,轻松增加用户

热门
web安全

ecshop全系列远程执行漏洞的修复方案

admins 阅读(1394)评论(0)

最近ecshop到处被插,基本上都被拿下,问题就是\includes\lib_insert.php文件中存在未过滤变量。网上分析利用的文章很多了。http://www.lsablog.com/networksec/penetration/ecshop2-x-rce-analysis/https://www.colabug.com/4410520.htmlht...

热门
web安全

通过cmd上传文件的N种方法

admins 阅读(1156)评论(0)

0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。 0x02 测试环境OS:Win7 x86 test exe:ssss2.exe,成功运行后输出1 0x03 通用上传方法1、 debugd...

热门
web安全

文件上传漏洞:突破JS验证详解

admins 阅读(979)评论(0)

关于文件上传漏洞不多说了吧,搞web安全的都应该接触过,在上传漏洞中我们常碰到的一种js验证比较烦人,对于网站是否启用的js验证的判断方法,无法就是利用它的判断速度来判断,因为js验证用于客户端本地的验证,所以你如果上传一个不正确的文件格式,它的判断会很快就会显示出来你上传的文件类型不正确,那我们就能判断出该网站是使用的js验证,ok,今天就教大家怎么突破它...

热门
切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册